Escolar Documentos
Profissional Documentos
Cultura Documentos
net
Segurança da Informação
Resumo
Você precisa ter consciência de que seu computador é uma porta aberta para o
mundo, com a agravante de não se poder ver quem o está olhando.Quem compartilha
um universo tão diversificado, deveria, independentemente de qualquer coisa, prevenir-
se contra surpresas desagradáveis.
Palavras-chave
Segurança da Informação; Internet; Hackers; Crackers; Trojans; Rede de
Computadores;
Keywords
Security of Information; Internet; Hackers; Crackers; Trojans; Computer Networks;
1
1. Introdução
No final da década de 60, surgia a Internet. Inicialmente ela foi criada e
desenvolvida para ser utilizada pelo exército americano, a fim de não centralizar todas
as informações registradas em computadores em um único local do país. Desta forma,
ficaria muito vulnerável quanto à destruição dos servidores por forças militares
inimigas. Como solução, resolveram ditribuir os dados em vários servidores distribuídos
por todo o território nacional, todos interligados compartilhando as informações.
3 IP: Internet Protocol. Endereço de computador em uma rede, utilizado para a comunicação entre
computadores na rede. Exemplo de endereço IP: 200.231.13.13.
4 Hacker: Tem conhecimentos reais de programação e de sistemas operacionais, principlamente o
Linux e o Unix, que são os mais usados em servidores da Internet.Conhece quase todas as falhas de
segurança dos sistemas e está sempre em busca de outras.Desenvolve suas próprias técnicas e
programas de invasão[M@RCIO, 2000].
5 Cracker: É o “Hacker do Mal”, que invade sistemas, rouba dados e arquivos, números de cartão de
crédito, faz espionagem industrial e quase sempre provoca algum tipo de destruição, principalmente de
dados.É confundido pela imprensa que lhe atribui erroneamente o nome de Hacker[M@RCIO, 2000].
2
www.projetoderedes.kit.net
2. Importância do Tema
Atualmente o investimento em segurança das informações não é mais uma
opção e sim uma exigência da coletividade pois o vazamento de dados críticos pode
causar prejuízos de grande quantidade para toda a sociedade.
Até pouco tempo atrás o investimento em segurança das informações era uma
opção da empresa, pois não havia nenhuma exigência legal. Passado algum tempo, o
investimento passou a ser necessário pois proporcionava maior confiança dos
consumidores nas empresas e agregava valor aos produtos. Hoje, o investimento no
setor de segurança das informações passou a ser uma exigência legal porque a própria
lei, em diversos diplomas, passou a exigir a conservação de arquivos em formato digital.
Como por exemplo:
Mas não existe invasão sem um invasor, que pode ser conhecido, na maioria das
vezes, como Hacker ou Cracker. Ambos usam seus conhecimentos para se dedicarem a
testar os limites de um sistema, ou para estudo e busca de conhecimento ou por
curiosidade, ou para encontrar formas de quebrar sua segurança ou ainda, por simples
prazer.
3
www.projetoderedes.kit.net
Mas também pode ser por mérito, para promoção pessoal, pois suas descobertas
e ataques são divulgados na mídia e eles se tornam conhecidos no seu universo, a
diferença é que o Cracker utiliza as suas descobertas para prejudicar financeiramente
alguém, em benefício próprio, ou seja, são os que utilizam seus conhecimentos para o
mau.
Existem muitas ferramentas para facilitar uma invasão e a cada dia aparecem
novidades a respeito. Abaixo serão descritas algumas das mais conhecidas.
3.1.1 Spoofing
Nesta técnica, o invasor convence alguém de que ele é algo ou alguém que não
é, sem ter permissão para isso, conseguindo autenticação para acessar o que não deveria
ter acesso, falsificando seu endereço de origem. É uma técnica de ataque contra a
autenticidade, onde um usuário externo se faz passar por um usuário ou computador
interno.
3.1.2 Sniffers
É um programa de computador que monitora passivamente o tráfego de rede, ele
pode ser utilizado legitimamente, pelo administrador do sistema para verificar
problemas de rede ou pode ser usado ilegitimamente por um intruso, para roubar nomes
de usuários e senhas. Este tipo de programa explora o fato dos pacotes das aplicações
TCP/IP não serem criptografados.
Um dos motivos para existirem esse tipo de falha nos sistemas é um erro básico
de programadores, na hora de testar um sistema, muitas vezes, eles não testam o que
acontece se um sistema for forçado a dar erro, se receber muitos pacotes em pouco
tempo ou se receber pacotes com erro, normalmente é testado o que o sistema deveria
fazer e alguns erros básicos. O invasor parte deste princípio e fica fazendo diversos
tipos de testes de falhas, até acontecer um erro e o sistema parar.
Este tipo de ataque não causa perda ou roubo de informações, mas é um ataque
preocupante, pois os serviços do sistema atacado ficarão indisponíveis por um tempo
indeterminado, dependendo da equipe existente na empresa para disponibilizá-lo
novamente e dependendo do negócio da empresa, este tempo de indisponibilidade pode
trazer muitos prejuízos.
De acordo com um estudo da Universidade da Califórnia, Crackers tentam
realizar em torno de 4 mil ataques do tipo DoS por semana. Os alvos mais comuns são
grandes empresas.
4
www.projetoderedes.kit.net
3.1.4 Ataque do tipo DDoS – Distributed Denial of Service
São ataques semelhantes ao DoS, tendo como origem diversos e até milhares de
pontos disparando ataques DoS para um ou mais sites determinados. Para isto, o invasor
coloca agentes para dispararem o ataque em uma ou mais vítimas. As vítimas são
máquinas escolhidas pelo invasor por possuírem alguma vulnerabilidade. Estes agentes,
ao serem executados, se transformam em um ataque DoS de grande escala. Uma
ferramenta criada recentemente, de nome DDoS Attack, desenvolvida pelo programador
brasileiro que se intitula OceanSurfer6, é capaz de causar negação de serviços em
computadores na Internet através de uma inundação de conexões em determinada porta.
3.1.4.1.1 Portas
5
www.projetoderedes.kit.net
ser identificados individualmente. Para cada serviço, então, é associada uma porta que
é um número de identificação entre 0 e 65535. Existem programas chamados de
scanners que podem verificar quais portas estão abertas em um computador remoto
como por exemplo o scanner construído também por OceanSurfer.
3.1.4.1.2 Os Sockets
Um socket, por definição, é um canal de comunicação entre computadores em
uma rede e identifica uma conexão entre eles, normalmente entre um cliente e um
servidor. Através dos sockets os computadores podem trocar informações através de
uma rede. Para identificar uma conexão ente dois computadores, um socket deve ser
definido, por meio das seguintes informações:
-Endereço IP do servidor;
-Porta onde se encontra o serviço solicitado;
-Endereço IP do cliente;
-Porta através da qual o cliente solicita o serviço.
Como visto, o servidor Web trabalha na porta 80, enquanto que outros serviços
têm também suas respectivas portas padrão, como o FTP que trabalha na porta 21, o
Telnet que trabalha na porta 23, o SMTP que trabalha na porta 25 e o POP3 que trabalha
na porta 110.
6
www.projetoderedes.kit.net
3.1.4.1.3 A ação do programa
Para o programa funcionar, é necessário saber qual a porta que se quer testar e
qual o IP do computador alvo na rede. É solicitado a quantidade de tentativas de
conexões simultâneas que se deseja fazer para a determinada porta. Basta então clicar
no botão Start e é iniciado o ataque e se o software que estiver trabalhando na porta
determinada for mal construído, com certeza será derrubado e parará de operar,
indisponibilizando aquele serviço.
O teste pode ser feito de um atacante só, ou também em modo distribuído, com
quantos atacantes quiserem. O interessante é que mesmo sem estar em modo
distribuído, foi constatada falha em diversos programas, inclusive em Firewalls, que
travavam, comprometendo em muito a segurança das redes.
3.1.6 Vírus
O vírus de computador é outro exemplo de programa de computador, utilizado
maliciosamente ou não, que se reproduz embutindo-se em outros programas. Quando
estes programas são executados, o vírus é ativado e pode se espalhar ainda mais,
geralmente danificando sistemas e arquivos do computador onde ele se encontra. Um
exemplo deste tipo de programa é o Worm, criado por Robert Morris[SETTE, 2001].
Os vírus não surgem do nada, ou seja, seu computador não tem a capacidade de
criar um vírus, quem cria os vírus são programadores de computador mal intencionados.
Os vírus se ocultam em arquivos executáveis, ou seja, com extensão .EXE ou .COM, e
de bibliotecas compartilhadas, de extensão .DLL.
Quanto a arquivos de dados, você pode abrí-los sem medo! Assim, pode rodar
tranquilamente seus arquivos de som (.WAV, .MID, .MP3), imagem (.BMP, .PCX,
.GIF, .JPG), vídeo (.AVI, .MOV) e os de texto que não contenham macros (.TXT,
.WRI, .DOC), mas Kerñell¿7 , um especialista em sistemas Linux, afirma que esses
arquivos não são totalmente seguros e que as falhas podem ser exploradas.
Para que o vírus faça alguma coisa, não basta você tê-lo em seu computador.
7 Kerñell¿: Certificado como Engenheiro Linux e Desenvolvedor de Sistemas Linux, pode ser
encontrado em: kernel_hacked@ig.com.br e pelo UIN:117168826 no programa ICQ.
7
www.projetoderedes.kit.net
Para que ele seja ativado, passando a infectar o micro, é preciso executar o
programa que o contém. E isto você só faz se quiser, mesmo que não seja de propósito.
Ou seja, o vírus só é ativado se você der a ordem para que o programa seja aberto, por
ignorar o que ele traz de mal pra você. Se eles não forem “abertos”, “executados”, o
vírus simplesmente fica alojado inativo, aguardando ser executado para infectar o
computador.
Por que os vírus são escritos ? Esta pergunta foi feita na convenção de Hackers e
fabricantes de vírus na Argentina. As respostas seguem abaixo:
• Beacause it’s fun;
• Para estudar as possibilidades relativas ao estudo de vida artificial (de acordo
com a frase de Stephen Hawkind: “ Os vírus de computador são as primeiras
formas de vida feitas pelo homem” ). Esta proposta é seguida por vários
cientistas.
• Para descobrir se são capazes de fazer isso, tentando seus conhecimentos de
computação, ou para mostrarem aos colegas que são capazes de fazer;
• Para conseguir fama;
• Fins militares. Falou-se sobre isso na Guerra do Golfo, mas os vírus para uso
militar são uma possibilidade.
3.1.7 Trojans
A denominação “ Cavalo de Tróia” (Trojan Horse) foi atribuída aos programas
que permitem a invasão de um computador alheio com espantosa facilidade. Nesse caso,
o termo é análogo ao famoso artefato militar fabricado pelos gregos espartanos. Um
“ amigo” virtual presenteia o outro com um “ presente de grego” , que seria um aplicativo
qualquer. Quando o leigo o executa, o programa atua de forma diferente do que era
esperado.
4. Acontecimentos
4.1 Kevin Mitnick
9
www.projetoderedes.kit.net
4.2 John Draper
10
www.projetoderedes.kit.net
relativamente rigorosa, sendo condenado a cinco anos de
prisão com direito a liberdade condicional. Hoje, as Worms
voltaram à moda e são largamente disseminadas através da
Internet, propagando-se e contaminando computadores em
massa, principalmente via e-mail.
5. Países
5.1 Brasil
11
www.projetoderedes.kit.net
montados que existem, como é o caso quase que diário da CIA, Pentágono, bancos e
grandes empresas. Tudo isso é feito através da Internet.
5.3 Israel
Por acaso você já parou para fazer uma análise sobre os motivos em que os
israelenses têm para contratar os grandes Hackers do mundo ? Esses Hackers já
cumpriram pena ou sofreram algum tipo de discriminação em países como Estados
Unidos e França mas são recebidos de braços abertos ou até mesmo como gênios em
Israel, que oferece ótimos salários e condições tecnológicas de última geração, com todo
o apoio necessário.
6. Segurança
Devemos atentar para ameaças sempre presentes, mas nem sempre lembradas:
incêndios, desabamentos, relâmpagos, alagamentos, problemas na rede elétrica, acesso
indevido de pesoas no CPD, treinamento inadequado de funcionários e etc...
Por mais seguro que seu ambiente seja, ele não estará cem por cento seguro se a
pessoa que deseja invadir seu sistema tiver acesso físico ao mesmo.
12
www.projetoderedes.kit.net
6.2 Segurança Lógica
6.2.1 Senhas
Como podem ser as senhas então ? Não há pistas, certo ? Pois bem, seja criativo.
Pegue a sua frase preferida, como “ Até que a morte nos separe, querida” e utiliza a
primeira letra de cada palavra: aqamnsq. Dessa forma, a senha não é propriamente uma
palavra, mas é fácil de lembrar e difícil de adivinhar. Você pode também combinar
palavras com números, o que é bem aconselhável. Mas nunca crie uma senha somente
com números pois é muito fácil adivinhar.
6.2.2 Regras
Usuários
13
www.projetoderedes.kit.net
Senhas – Sempre Usar
7. Ferramentas de Segurança
7.1 Firewalls
Isto mostra que o Firewall protege a rede interna de ataques externos, mas não
de ataques internos. Além disso, o Firewall quando instalado corretamente é uma
barreira contra ataques, mas caso o invasor consiga quebrar a segurança do Firewall ou
este estiver mal configurado, o invasor terá acesso ao sistema.
14
www.projetoderedes.kit.net
7.3 Logs
7.4 Antivírus
7.5 Backup
Uma das ferramentas existentes para segurança dos dados são os softwares de
backup e restore, que servem para fazer cópias de segurança das informações e de
sistemas de uma empresa e recuperar as informações quando necessário. Todos os
dados e sistemas de uma empresa devem possuir cópias de segurança íntegras, atuais e
armazenadas em local seguro. Em geral, o backup é feito em fita, disquete ou outra
mídia portátil que pode ser armazenado para futura utilização, como no caso de algum
desastre ou perda de informações. As informações podem ser perdidas por causa de
acidentes, desastres, ataques, erros de sistema ou hardware ou falha humana, entre
outros motivos. Com as informações atualizadas copiadas através de backups para
alguma mídia, quando houver uma perda de dados, basta restaurar estas informações.
8. Conclusão
8 Felipe Moniz: Fundador da N-Stalker Inc., empresa voltada para a Segurança da Informação.
Exímio programador autodidata, construíu o software N-Stealth, considerado o melhor scanner de
vulnerabilidades para servidores web da atualidade.
15
www.projetoderedes.kit.net
Referências
[ALEXANDRE BREDARIOL, 2001] Bredariol, Alexandre. - "Aspectos de Segurança
em Redes de Computadores: IP Security e Segurança em e-mail". Monografia –
Universidade São Francisco-Itatiba, Novembro 2001, p.6.
[ADRIANA APARECIDA SETTE, 2001] Sette, Adriana Aparecida. - "Um Guia para
Implementação de Segurança Básica em Sistemas". Monografia – Universidade
Luterana do Brasil, Canoas, Novembro 2001, p.18-28.
16
www.projetoderedes.kit.net
ANEXO I
Sites Interessantes na Internet sobre Segurança da Informação
UNICAMP - Security
http://www.security.unicamp.br
17
www.projetoderedes.kit.net
ANEXO II
Filmes sobre Segurança da Informação
18